等保測(cè)評(píng)之滲透測(cè)試流程
時(shí)間:2023-8-14 13:39:34 閱讀:1731 來源:太原等保測(cè)評(píng)

太原等保測(cè)評(píng)之滲透測(cè)試保護(hù)以下流程階段:
-
情報(bào)的搜集階段:情報(bào)是指目標(biāo)網(wǎng)絡(luò),服務(wù)器,應(yīng)用程序等的所有信息,如果是黑盒測(cè)試,信息搜集階段是最重要的一個(gè)階段,一般通過被動(dòng)掃描或主動(dòng)掃描兩種技術(shù)。
-
威脅建模階段:如果把滲透測(cè)試看做一場(chǎng)對(duì)抗賽,那么威脅建模就相當(dāng)于指定策略。
-
漏洞分析階段:漏洞分析階段是從目標(biāo)網(wǎng)絡(luò)中發(fā)現(xiàn)漏洞的過程。這個(gè)階段我們會(huì)根據(jù)之前搜集的目標(biāo)網(wǎng)絡(luò)的操作系統(tǒng),開放端口及服務(wù)程序等信息,查找和分析目標(biāo)網(wǎng)絡(luò)中的漏洞。這個(gè)階段如果全靠人手工進(jìn)行,那么會(huì)非常累。不過 Kali Linux 2 提供了大量的網(wǎng)絡(luò)和應(yīng)用漏洞評(píng)估工具。不光是網(wǎng)絡(luò)的漏洞,還要考慮人的因素長(zhǎng)時(shí)間研究目標(biāo)人員的心理,以便對(duì)其實(shí)施欺騙,從而達(dá)到滲透目標(biāo)。
-
漏洞利用階段:找到目標(biāo)網(wǎng)絡(luò)的漏洞后,就可以對(duì)其進(jìn)行測(cè)試了。在漏洞利用階段我們關(guān)注的重點(diǎn)是,如果繞過網(wǎng)絡(luò)的安全機(jī)制來控制目標(biāo)網(wǎng)絡(luò)或訪問目標(biāo)資源。如果我們?cè)诼┒捶治鲭A段順利完成任務(wù),那么我們就可以在此階段準(zhǔn)確,順利的進(jìn)行。漏洞利用階段的滲透測(cè)試應(yīng)該有精確的范圍。這個(gè)階段我們主要的目標(biāo)就是獲取我們之前評(píng)估的重要的資產(chǎn)。進(jìn)行滲透測(cè)試時(shí)還需要考慮成功的概率和對(duì)目標(biāo)網(wǎng)絡(luò)造成的最大破壞。
-
后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測(cè)試人員,必須盡可能地將目標(biāo)網(wǎng)絡(luò)滲透后可能產(chǎn)生的結(jié)果模擬出來。
-
報(bào)告階段:報(bào)告階段是滲透測(cè)試最后一個(gè)階段。要簡(jiǎn)單,直接且盡量避免大量專業(yè)術(shù)語向客戶匯報(bào)測(cè)試目標(biāo)網(wǎng)絡(luò)出現(xiàn)的問題,以及可能產(chǎn)生的風(fēng)險(xiǎn)。這份報(bào)告應(yīng)該包括目標(biāo)網(wǎng)絡(luò)最重要的威脅,使用滲透數(shù)據(jù)產(chǎn)生的表格和圖標(biāo),以及對(duì)目標(biāo)網(wǎng)絡(luò)存在問題的修復(fù)方案,當(dāng)前安全機(jī)制的改進(jìn)建議等。
- 2024-9-19內(nèi)網(wǎng)或?qū)>W(wǎng)需要做等保測(cè)評(píng)嗎?
- 2024-9-18二級(jí)等保和三級(jí)等保的設(shè)備區(qū)別
- 2024-9-14滿足等保安全建設(shè)要求的條件
- 2024-6-27二級(jí)信息系統(tǒng)適用于地市級(jí)以上國家機(jī)關(guān)、企業(yè)、事業(yè)單位內(nèi)部一般的信息系統(tǒng)
- 2023-4-18等保合規(guī)如何提高企業(yè)網(wǎng)絡(luò)安全運(yùn)維效率?
- 2023-1-14金融行業(yè)運(yùn)營商開展等保測(cè)評(píng)工作的重要原因有哪些
- 2023-1-14保測(cè)評(píng)需要測(cè)哪些內(nèi)容:等保測(cè)評(píng)十個(gè)大項(xiàng)
- 2022-7-8信息網(wǎng)絡(luò)安全初次備案流程 定級(jí)報(bào)告模版參考